fbpx

اطلعوا على أنواع الجرائم الإلكترونية لحماية أنفسكم وعائلاتكم وأعمالكم


تناولنا في موضوع سابق مشكلة نمو الجريمة الإلكترونية بسرعة في السنوات القليلة الماضية، وتكلمنا عن أبرز فئاتها. لكن الأمر لا ينتهي هنا. فالجرائم الإلكترونية باتت في أعلى مستوياتها على الإطلاق وأصبحت تكلف الشركات والأفراد مليارات الدولارات سنوياً. لذلك من الضروري الاطلاع على مختلف أنواع الجرائم الإلكترونية في محاولة لزيادة الوعي الأمني وحماية أنفسنا وعائلاتنا وشركاتنا من أي هجمات محتملة.

أنواع الجرائم الإلكترونية

 

هجمات DDoS

تُستخدم هذه الهجمات لتعطيل شبكة الإنترنت وجعل الخدمة غير متاحة، وذلك عن طريق إغراق موقع معيّن بحركة مرور كثيفة قادمة عشوائياً من مجموعة متنوعة من المصادر. إذ يتم إنشاء شبكات كبيرة من الأجهزة الالكترونية المصابة المعروفة باسم Botnets عن طريق إيداع البرامج الضارة على أجهزة الكمبيوتر الخاصة بالمستخدمين. وبمجرد تعطل الشبكة، يقوم المهاجمون باختراق الأنظمة.

 

بوت نت Botnets

شبكات الروبوت هي شبكات من أجهزة كمبيوتر تم اختراقها من قبل المهاجمين أو المتسللين، يتم التحكم فيها عن بُعد. حيث يرسل المتسللون عن بُعد رسائل غير مرغوب فيها أو يهاجمون أجهزة كمبيوتر أخرى من خلال شبكات الروبوت هذه. كما يمكن أيضاً استخدام شبكات البوت نت لنشر البرامج الضارة وتنفيذ المهام السيئة.

 

سرقة الهوية Identity Theft

تحدث هذه الجريمة الإلكترونية عندما يتمكن مجرم ما من الوصول إلى المعلومات الشخصية للمستخدم، بهدف سرقة الأموال أو الوصول إلى المعلومات السرية أو المشاركة في الاحتيال الضريبي أو التأمين الصحي. كما يمكن أن يقوم المهاجمون أيضاً بفتح حساب هاتف على إنترنت باسم المستخدم، واستعمال اسمه للتخطيط لنشاط إجرامي أو المطالبة بالمزايا الحكومية باسم الضحية. ويمكنهم القيام بذلك عن طريق سرقة كلمات مرور المستخدم أو استرداد المعلومات الشخصية من وسائل التواصل الاجتماعي أو إرسال رسائل بريد إلكتروني خاصة بالتصيد الاحتيالي.

 

المطاردة عبر الإنترنت Cyberstalking

يتضمن هذا النوع من الجرائم الإلكترونية مضايقات عبر الإنترنت حيث يتعرض المستخدم لعدد كبير من الرسائل الإلكترونية ورسائل البريد الإلكتروني. عادةً ما يلجأ المتسللون عبر الإنترنت إلى وسائل التواصل الاجتماعي والمواقع الإلكترونية ومحركات البحث لترهيب المستخدم وغرس الخوف. وعادةً ما يعرف المتسلل عبر الإنترنت كل ضحاياه، فيحاول أن يشعرهم بالخوف أو القلق على سلامتهم.

 

الهندسة الاجتماعية Social Engineering

تتضمن الهندسة الاجتماعية قيام المجرمين بالاتصال المباشر بالضحية، ويكون ذلك عادةً عن طريق الهاتف أو البريد الإلكتروني. حيث يحاول المهاجمون اكتساب ثقة الضحية بأنفسهم وعادة ما ينتحلون صفة وكيل خدمة العملاء، لذلك سيقوم الضحايا بمشاركة معلوماتهم الخاصة من دون علمهم. وسيحاول المجرمون اكتشاف تفاصيل حياة الضحية عبر الانترنت، ثم سيقومون بإضافتها كصديق على منصات وسائل التواصل الاجتماعي. وبمجرد وصول المهاجم إلى حساب المستخدم، سيتمكن من بيع معلوماته أو تأمين الحسابات باسمه.

 

PUPs

تعتبر PUPS أو البرامج غير المرغوب فيها أقل تهديداً من الجرائم الإلكترونية الأخرى، ولكنها نوع من البرامج الضارة. ستقوم بإلغاء تثبيت البرامج الضرورية في نظام المستخدم بما في ذلك محركات البحث والتطبيقات التي تم تنزيلها مسبقاً. كما يمكن أن تستبدلها ببرامج تجسس أو برامج إعلانية ضارة. لذلك من الأفضل دائماً تثبيت برنامج أمني خاص بمكافحة الفيروسات للحد من الهجمات على أنواعها.

 

التصيد Phishing

يتضمن هذا النوع من الهجوم قراصنة يرسلون مرفقات بريد إلكتروني ضارة أو عناوين URL إلى المستخدمين للوصول إلى حساباتهم أو أجهزة الكمبيوتر الخاصة بهم. بمعنى آخر، يتم خداع المستخدمين عبر رسائل بريد إلكتروني تزعم أنهم بحاجة إلى تغيير كلمة المرور الخاصة بهم أو تحديث معلومات الفواتير الخاصة بهم، وعبر زرع روابط خبيثة، مما يتيح للمجرمين الوصول إلى الحسابات الخاصة.

 

المحتوى المحظور أو غير القانوني Illegal Content

يقوم المجرمون هنا بمشاركة وتوزيع محتوى غير لائق يمكن اعتباره مؤلماً ومهيناً للغاية. يمكن أن يشمل المحتوى المسيء، على سبيل المثال لا الحصر، النشاط الجنسي بين البالغين ومقاطع الفيديو التي تحتوي على عنف شديد ومقاطع فيديو للنشاط الإجرامي. فيما يتضمن المحتوى غير القانوني المواد التي تدعو إلى الأعمال المتعلقة بالإرهاب ومواد استغلال الأطفال وغيره.

 

عمليات الاحتيال عبر الإنترنت Online Scams

عادة ما تظهر هذه على شكل إعلانات أو رسائل بريد إلكتروني غير مرغوب فيها تتضمن وعوداً بمكافآت مالية غير واقعية أو بعروض مغرية مبالغ فيها. تتضمن عمليات الاحتيال هذه عروضاً مغرية جيدة جداً لدرجة يصعب تصديقها، وعندما يتم النقر فوقها سيسمح المستخدم ببدء تدخل البرامج الضارة في جهازه مما يعرض معلوماته لخطر السرقة.

 

مجموعات الاستغلال Exploit Kits

تحتاج مجموعات الاستغلال إلى ثغرة أمنية (خطأ في رمز البرنامج) من أجل التحكم في جهاز كمبيوتر المستخدم. هي أدوات متاحة على الانترنت وجاهزة للاستخدام، يمكن للمجرمين شراؤها واستعمالها ضد أي شخص لديه جهاز كمبيوتر.

 

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: